Диаметр (протокол)
Набор интернет-протоколов |
---|
Прикладной уровень |
Транспортный уровень |
Интернет-слой |
Слой связи |
Diameter — это протокол аутентификации, авторизации и учета (AAA) для компьютерных сетей. Он произошел от более раннего протокола RADIUS . Он принадлежит к протоколам прикладного уровня в наборе протоколов Интернета .
Приложения Diameter расширяют базовый протокол, добавляя новые команды и/или атрибуты, например, для использования с расширяемым протоколом аутентификации (EAP).
Сравнение с RADIUS
[ редактировать ]Название представляет собой игру слов, заимствованную из протокола RADIUS , который является предшественником (диаметр в два раза больше радиуса). Diameter не имеет обратной совместимости напрямую , но обеспечивает возможность обновления RADIUS. Основные функции, предоставляемые Diameter, но отсутствующие в RADIUS:
- Поддержка SCTP
- Переговоры о возможностях
- Подтверждения прикладного уровня ; Диаметр определяет методы аварийного переключения и конечные автоматы (RFC 3539).
- Расширяемость; могут быть определены новые команды
- Выровнено по 32-битным границам
Также: Как и RADIUS, он предназначен для работы как в локальных, так и в роуминговых ситуациях AAA. Он использует TCP или SCTP, в отличие от RADIUS, который использует UDP. В отличие от RADIUS он не включает шифрование, но может быть защищен безопасностью транспортного уровня (IPSEC или TLS). Базовый размер AV-идентификатора составляет 32 бита, в отличие от RADIUS, который использует 8 бит в качестве базового размера AV-идентификатора. Как и RADIUS, он поддерживает режимы без сохранения состояния, а также режимы с сохранением состояния. Как и RADIUS, он поддерживает подтверждение на уровне приложения и определяет аварийное переключение. Диаметр используется для множества различных интерфейсов, определенных стандартами 3GPP, причем каждый интерфейс обычно определяет новые команды и атрибуты.
Приложения
[ редактировать ]Приложение Diameter не является программным приложением , а представляет собой протокол , основанный на базовом протоколе Diameter, определенном в RFC 6733 (устаревший RFC 3588) и RFC 7075. Каждое приложение определяется идентификатором приложения и может добавлять новые коды команд и/или новые обязательные AVP ( пара атрибут-значение ). Добавление нового дополнительного AVP не требует нового приложения.
Примеры применения диаметра:
- Приложение Diameter Mobile IPv4 (MobileIP, RFC 4004)
- Приложение сервера доступа к сети Diameter (NASREQ, RFC 7155) (устарело: RFC 4005)
- Приложение расширяемого протокола аутентификации Diameter (RFC 4072)
- Приложение кредитного контроля диаметра (DCCA, RFC 8506]) (устарело: RFC 4006)
- Приложение протокола инициирования сеанса Diameter (RFC 4740)
- 3GPP Различные приложения в подсистеме IP-мультимедиа
(Общая архитектура начальной загрузки): Функция сервера начальной загрузки
История
[ редактировать ]Протокол Diameter был первоначально разработан Пэтом Р. Кэлхауном, Гленом Зорном и Пингом Паном в 1998 году, чтобы обеспечить основу для аутентификации, авторизации и учета ( AAA ), которая могла бы преодолеть ограничения RADIUS. У RADIUS были проблемы с надежностью, масштабируемостью, безопасностью и гибкостью. RADIUS не может эффективно справляться с удаленным доступом, IP-мобильностью и контролем политик. Протокол Diameter определяет протокол политики, используемый клиентами для выполнения политики, AAA и управления ресурсами. Это позволяет одному серверу обрабатывать политики для многих служб. [1]
Как и RADIUS, Diameter обеспечивает функциональность AAA, но использует TCP и SCTP вместо UDP , поэтому делегируя обнаружение и обработку проблем связи этим протоколам. Протокол Diameter дополнительно усовершенствован за счет разработки IP-мультимедийной подсистемы (IMS) Проекта партнерства третьего поколения (3GPP). Интерфейсы S6a, S6b, Gx, Gy, Sy, Rx, Cx, Dh, Dx, Rf, Ro, Sh и Zh поддерживаются приложениями Diameter. [2] Благодаря использованию расширений протокол был спроектирован таким образом, чтобы его можно было расширять для поддержки прокси-серверов, брокеров, надежной безопасности, мобильного IP, серверов доступа к сети (NASREQ), учета и управления ресурсами.
Описание протокола
[ редактировать ]![]() | Этот раздел нуждается в расширении . Вы можете помочь, добавив к нему . ( июнь 2008 г. ) |
Базовый протокол Diameter определен в RFC 6733 (устарело: RFC 3588 и RFC 5719) и определяет минимальные требования для протокола AAA . Приложения Diameter могут расширять базовый протокол, добавляя новые команды, атрибуты или и то, и другое. Безопасность Diameter обеспечивается IPsec или TLS . IANA присвоила TCP и SCTP Diameter номер порта 3868, как указано в разделе 11.4 RFC 6733.
Формат пакета
[ редактировать ]Пакет состоит из заголовка Diameter и переменного числа пар атрибут-значение или AVP для инкапсуляции информации, относящейся к сообщению Diameter.
Битовое смещение | 0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31
|
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | версия | длина сообщения | ||||||||||||||||||||||||||||||
32 | R |
P |
E |
T |
командный код | |||||||||||||||||||||||||||
64 | идентификатор приложения | |||||||||||||||||||||||||||||||
96 | поэтапный идентификатор | |||||||||||||||||||||||||||||||
128 | сквозной идентификатор | |||||||||||||||||||||||||||||||
160 ... |
AVP ... |
Версия
[ редактировать ]В этом поле указывается версия базового протокола Diameter. По состоянию на 2014 год поддерживается единственное значение — 1. [3]
Длина сообщения
[ редактировать ]Поле «Длина сообщения» указывает длину сообщения Diameter в байтах, включая поля заголовка и дополненные AVP.
Командные флаги
[ редактировать ]Бит « R » (Запрос) – если установлен, сообщение является запросом. Если флажок снят, сообщение является ответом.
Бит « P » (Proxiable) – если он установлен, сообщение МОЖЕТ быть проксировано, ретранслировано или перенаправлено. Если флажок снят, сообщение ДОЛЖНО обрабатываться локально.
Бит « E » (ошибка) – если он установлен, сообщение содержит ошибку протокола, и сообщение не будет соответствовать CCF, описанному для этой команды. Сообщения с установленным битом «E» обычно называют сообщениями об ошибках. Этот бит НЕ ДОЛЖЕН быть установлен в сообщениях запроса.
Бит « T » (потенциально повторно переданное сообщение) – этот флаг устанавливается после процедуры переключения канала, чтобы помочь удалить повторяющиеся запросы. Он устанавливается при повторной отправке запросов, еще не подтвержденных, как признак возможного дублирования из-за сбоя канала.
Команды
[ редактировать ]Каждой паре команд «запрос/ответ» присваивается код команды. Является ли это запросом или ответом, определяется битом «R» в поле «Командные флаги» заголовка.
Значения 0–255 зарезервированы для обратной совместимости RADIUS. Значения 256-16777213 предназначены для постоянных стандартных команд, выделенных IANA . Значения 16777214 и 16777215 (шестнадцатеричные 0xFFFFFE и 0xFFFFFF) зарезервированы для экспериментальных и тестовых целей.
Код команды используется для определения действия, которое необходимо предпринять для конкретного сообщения. Некоторые общие команды Diameter, определенные в протоколе (база и приложения):
Имя-команды | Сокр. | Код | Приложение |
---|---|---|---|
AA-запрос | ГОД | 265 | Приложение Diameter NAS — RFC 7155 |
АА-Ответ | ААА | 265 | Приложение Diameter NAS — RFC 7155 |
Диаметр-EAP-запрос | ТО | 268 | Приложение диаметра EAP — RFC 4072 |
Диаметр-EAP-Ответ | ДЭА | 268 | Приложение диаметра EAP — RFC 4072 |
Прервать сеанс-запрос | АСР | 274 | Диаметр основания |
Прерывание-Сеанс-Ответ | РАБОТА | 274 | Диаметр основания |
Бухгалтерский запрос | ACR | 271 | Диаметр основания |
Бухгалтерский учет-Ответ | АСА | 271 | Диаметр основания |
Кредитный контроль-запрос | CCR | 272 | Приложение кредитного контроля диаметра — RFC 8506 (устарело RFC 4006) |
Кредит-Контроль-Ответ | Приблизительно | 272 | Приложение кредитного контроля диаметра — RFC 8506 (устарело RFC 4006) |
Возможности-Обмен-Запрос | ССВ | 257 | Диаметр основания |
Возможности-Обмен-Ответ | ТО | 257 | Диаметр основания |
Устройство-сторожевой запрос-запрос | ДВР | 280 | Диаметр основания |
Устройство-Сторожевой таймер-Ответ | ДВА | 280 | Диаметр основания |
Disconnect-Peer-запрос | ДНР | 282 | Диаметр основания |
Отключение-одноранговый ответ | ДПА | 282 | Диаметр основания |
Повторный запрос авторизации | РАР | 258 | Диаметр основания |
Повторная авторизация-ответ | РАА | 258 | Диаметр основания |
Запрос на завершение сеанса | СТР | 275 | Диаметр основания |
Сеанс-Завершение-Ответ | СТА | 275 | Диаметр основания |
Пользователь-Авторизация-Запрос | ОБЩИЙ | 283 | Приложение Диаметр SIP — RFC 4740 |
Пользователь-Авторизация-Ответ | УАА | 283 | Приложение Диаметр SIP — RFC 4740 |
Сервер-Назначение-Запрос | САР | 284 | Приложение Диаметр SIP — RFC 4740 |
Сервер-Назначение-Ответ | ПОГОДА | 284 | Приложение Диаметр SIP — RFC 4740 |
Местоположение-Информация-Запрос | ЛИР | 285 | Приложение Диаметр SIP — RFC 4740 |
Местоположение-Информация-Ответ | ЕГО | 285 | Приложение Диаметр SIP — RFC 4740 |
Мультимедийный запрос авторизации | МАР | 286 | Приложение Диаметр SIP — RFC 4740 |
Мультимедиа-Аутентификация-Ответ | НЕ | 286 | Приложение Диаметр SIP — RFC 4740 |
Регистрация-Прекращение действия-Запрос | РТР | 287 | Приложение Диаметр SIP — RFC 4740 |
Регистрация-Завершение-Ответ | РТА | 287 | Приложение Диаметр SIP — RFC 4740 |
Push-профиль-запрос | ППР | 288 | Приложение Диаметр SIP — RFC 4740 |
Push-Профиль-Ответ | ППА | 288 | Приложение Диаметр SIP — RFC 4740 |
Пользователь-Авторизация-Запрос | ОБЩИЙ | 300 | Базовый диаметр (3GPP) RFC 3589 |
Пользователь-Авторизация-Ответ | УАА | 300 | Базовый диаметр (3GPP) RFC 3589 |
Сервер-Назначение-Запрос | САР | 301 | Базовый диаметр (3GPP) RFC 3589 |
Сервер-Назначение-Ответ | ПОГОДА | 301 | Базовый диаметр (3GPP) RFC 3589 |
Местоположение-Информация-Запрос | ЛИР | 302 | Базовый диаметр (3GPP) RFC 3589 |
Местоположение-Информация-Ответ | ЕГО | 302 | Базовый диаметр (3GPP) RFC 3589 |
Мультимедийный запрос авторизации | МАР | 303 | Базовый диаметр (3GPP) RFC 3589 |
Мультимедиа-Аутентификация-Ответ | НЕ | 303 | Базовый диаметр (3GPP) RFC 3589 |
Регистрация-Прекращение действия-Запрос | РТР | 304 | Базовый диаметр (3GPP) RFC 3589 |
Регистрация-Завершение-Ответ | РТА | 304 | Базовый диаметр (3GPP) RFC 3589 |
Push-профиль-запрос | ППР | 305 | Базовый диаметр (3GPP) RFC 3589 |
Push-Профиль-Ответ | ППА | 305 | Базовый диаметр (3GPP) RFC 3589 |
Запрос пользовательских данных | ДР | 306 | Базовый диаметр (3GPP) RFC 3589 |
Пользовательские данные-ответ | БЕДРА | 306 | Базовый диаметр (3GPP) RFC 3589 |
Профиль-Обновление-Запрос | НЕСМОТРЯ НА ТО | 307 | Базовый диаметр (3GPP) RFC 3589 |
Профиль-Обновление-Ответ | ЦВЕТОК | 307 | Базовый диаметр (3GPP) RFC 3589 |
Подписаться-Уведомления-Запрос | ОСШ | 308 | Базовый диаметр (3GPP) RFC 3589 |
Подписка-Уведомления-Ответить | СНС | 308 | Базовый диаметр (3GPP) RFC 3589 |
Push-уведомление-запрос | бронирование | 309 | Базовый диаметр (3GPP) RFC 3589 |
Push-уведомление-ответ | ПНА | 309 | Базовый диаметр (3GPP) RFC 3589 |
Запрос информации о начальной загрузке | ОДИН | 310 | Базовый диаметр (3GPP) RFC 3589 |
Начальная информация-ответ | ЕДА | 310 | Базовый диаметр (3GPP) RFC 3589 |
Сообщение-Процесс-Запрос | МПР | 311 | Базовый диаметр (3GPP) RFC 3589 |
Сообщение-Процесс-Ответ | МПА | 311 | Базовый диаметр (3GPP) RFC 3589 |
Обновление-Местоположение-Запрос | УЛР | 316 | 3GPP TS 29.272 [RFC 5516] |
Обновление-Местоположение-Ответ | ЮЛА | 316 | 3GPP TS 29.272 [RFC 5516] |
Отмена-Местоположение-Запрос | среда CLR | 317 | 3GPP TS 29.272 [RFC 5516] |
Отмена-Местоположение-Ответ | CLA | 317 | 3GPP TS 29.272 [RFC 5516] |
Аутентификация-информация-запрос | ВОЗДУХ | 318 | 3GPP TS 29.272 [RFC 5516] |
Аутентификация-информация-ответ | ЕСТЬ | 318 | 3GPP TS 29.272 [RFC 5516] |
Вставить-подписчик-запрос данных | РДЭ | 319 | 3GPP TS 29.272 [RFC 5516] |
Вставить-Подписчик-Данные-Ответ | ИДА | 319 | 3GPP TS 29.272 [RFC 5516] |
Удалить-подписчик-запрос данных | ДСР | 320 | 3GPP TS 29.272 [RFC 5516] |
Удалить-Подписчик-Данные-Ответ | ДПО | 320 | 3GPP TS 29.272 [RFC 5516] |
Запрос на очистку-UE | ПЕР | 321 | 3GPP TS 29.272 [RFC 5516] |
Очистить-UE-Ответ | МОЖЕТ БЫТЬ | 321 | 3GPP TS 29.272 [RFC 5516] |
Уведомление-запрос | Нет. | 323 | 3GPP TS 29.272 [RFC 5516] |
Уведомление-Ответ | ЧТО | 323 | 3GPP TS 29.272 [RFC 5516] |
Предоставить-Местоположение-Запрос | ПЛР | 8388620 | 3GPP-LCS-SLg (идентификатор приложения 16777255) |
Предоставить-Местоположение-Ответ | НОАК | 8388620 | 3GPP-LCS-SLg (идентификатор приложения 16777255) |
Запрос информации о маршрутизации | СМЕЯТЬСЯ | 8388622 | 3GPP-LCS-SLh (идентификатор приложения 16777291) |
Маршрутизация-Информация-Ответ | РИА | 8388622 | 3GPP-LCS-SLh (идентификатор приложения 16777291) |
AA-Mobile-Node-Request | АМР | 260 | Диаметр мобильного IPv4 — RFC 4004 |
AA-Mobile-Node-Answer | ИЛИ | 260 | Диаметр мобильного IPv4 — RFC 4004 |
Главная-Агент-МИП-Запрос | ВОЛОСЫ | 262 | Диаметр мобильного IPv4 — RFC 4004 |
Главная-Агент-МИП-Ответ | ПОЗВОЛЯТЬ | 262 | Диаметр мобильного IPv4 — RFC 4004 |
Конфигурация-Информация-Запрос | ЦИР | 8388718 | S6t согласно 3GPP TS 29.336 |
Конфигурация-Информация-Ответ | ЦРУ | 8388718 | S6t согласно 3GPP TS 29.336 |
Отчетность-Информация-Запрос | СМЕЯТЬСЯ | 8388719 | S6t согласно 3GPP TS 29.336 |
Отчетность-Информация-Ответ | РИА | 8388719 | S6t согласно 3GPP TS 29.336 |
NIDD-Информационный-Запрос | НИР | 8388726 | S6t согласно 3GPP TS 29.336 |
NIDD-Информация-Ответ | НАШ | 8388726 | S6t согласно 3GPP TS 29.336 |
Идентификатор приложения
[ редактировать ]Идентификатор приложения используется для определения того, для какого приложения Diameter применимо сообщение. Приложение может быть приложением аутентификации, приложением бухгалтерского учета или приложением конкретного поставщика.
Агенты Diameter, соответствующие определенному расширению Diameter, объявляют о его поддержке, включая определенное значение в атрибут Auth-Application-Id команд Capabilities-Exchange-Request (CER) и Capabilities-Exchange-Answer (CEA).
Значение поля Application-ID в заголовке такое же, как и у любых соответствующих AVP Application-Id, содержащихся в сообщении. Например, значение Application-ID и атрибута Auth-Application-Id в командах запроса кредитного контроля (CCR) и ответа на кредитный контроль (CCA) для приложения кредитного контроля Diameter равно 4. [4]
Идентификатор приложения | Сокр. | Полное имя | Использование |
---|---|---|---|
0 | База | Общие сообщения о диаметре | Установление/отключение/обслуживание ассоциации протокола диаметра |
16777216 | Сх/Дх | 3GPP Cx/Dx | Интерфейс IMS I/S-CSCF с HSS |
16777217 | Ш | 3ГПП Ш | Сервер приложений VoIP/IMS SIP для интерфейса HSS |
16777236 | прием | 3GPP-приемник | Политика и контроль начисления |
16777238 | Гх | 3GPP Gx | Политика и контроль начисления |
16777251 | S6a/S6d | 3GPP S6a/S6d | Сигнализация LTE-роуминга |
16777252 | С13 | 3GPP 13 | Интерфейс между EIR и MME |
16777255 | СЛг | 3GPP LCS SLg | Службы определения местоположения |
16777345 | С6т | 3GPP S6t | Интерфейс между SCEF и HSS |
Пошаговый идентификатор
[ редактировать ]Пошаговый идентификатор — это 32-битное целочисленное поле без знака (в сетевом порядке байтов), которое используется для сопоставления запросов с их ответами, поскольку в ответе используется то же значение, что и в запросе.
Протокол Diameter требует, чтобы агенты ретрансляции и прокси поддерживали состояние транзакции, которое используется в целях аварийного переключения. Состояние транзакции подразумевает, что при пересылке запроса его пошаговый идентификатор сохраняется; поле заменяется локально уникальным идентификатором, который восстанавливается до исходного значения при получении соответствующего ответа. Состояние запроса публикуется после получения ответа. Полученные ответы, которые не соответствуют известному пошаговому идентификатору, игнорируются агентом Diameter.
В случае перенаправления агентов пошаговый идентификатор сохраняется в заголовке, поскольку агент Diameter отвечает ответным сообщением.
Сквозной идентификатор
[ редактировать ]Сквозной идентификатор представляет собой 32-битное целочисленное поле без знака (в сетевом порядке байтов), которое используется для обнаружения повторяющихся сообщений вместе с комбинацией AVP отправителя-хоста.
При создании запроса сквозному идентификатору присваивается локально уникальное значение. Сквозной идентификатор не изменяется никакими агентами Diameter, и в ответе используется то же значение, что и в соответствующем запросе.
![]() | Этот раздел нуждается в расширении . Вы можете помочь, добавив к нему . ( декабрь 2009 г. ) |
Пары атрибут-значение (AVP)
[ редактировать ]Битовое смещение | 0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31
|
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
0 | AVP-код | |||||||||||||||||||||||||||||||
32 | V |
M |
P |
Длина AVP | ||||||||||||||||||||||||||||
64 | идентификатор поставщика (необязательно) | |||||||||||||||||||||||||||||||
96 ... |
данные ... |
Для простоты « V бит » флага AVP означает «зависит от поставщика» ; « M Бит » означает обязательный ; « P Бит » означает «Защищено » .
Бит « V », известный как бит Vendor-Specific, указывает, Vendor-ID присутствует ли необязательное поле в заголовке AVP. Если установлен, код AVP принадлежит конкретному адресному пространству кода поставщика.
Бит « M », известный как обязательный бит, указывает, требуется ли поддержка AVP. Если AVP с установленным битом « M » получен клиентом Diameter, сервером, прокси-сервером или агентом перевода и AVP или его значение не распознаны, сообщение должно быть отклонено. Агенты Diameter Relay и перенаправления не должны отклонять сообщения с нераспознанными AVP.
Бит « P » указывает на необходимость шифрования для обеспечения сквозной безопасности.
Имя-атрибута | Код | Тип данных |
---|---|---|
Acct-Interim-Интервал | 85 | Без знака32 |
Учет в реальном времени требуется | 483 | Перечисленный |
Acct-Multi-Session-Id | 50 | UTF8Строка |
Номер бухгалтерской записи | 485 | Без знака32 |
Тип бухгалтерской записи | 480 | Перечисленный |
Идентификатор сессии учета | 44 | Октетная строка |
Идентификатор подсеанса учета | 287 | Без знака64 |
Acct-Application-Id | 259 | Без знака32 |
Идентификатор приложения аутентификации | 258 | Без знака32 |
Тип запроса аутентификации | 274 | Перечисленный |
Авторизация-пожизненная | 291 | Без знака32 |
Льготный период аутентификации | 276 | Без знака32 |
Состояние аутентификации-сессии | 277 | Перечисленный |
Тип запроса повторной аутентификации | 285 | Перечисленный |
Сорт | 25 | Октетная строка |
Место назначения-Хост | 293 | ДиамИдент |
Область назначения | 283 | ДиамИдент |
Отключение-Причина | 273 | Перечисленный |
E2E-последовательность | 300 | Сгруппировано |
Сообщение об ошибке | 281 | UTF8Строка |
Хост отчетов об ошибках | 294 | ДиамИдент |
Временная метка события | 55 | Время |
Экспериментальный результат | 297 | Сгруппировано |
Экспериментальный код результата | 298 | Без знака32 |
Ошибка – AVP | 279 | Сгруппировано |
Версия прошивки | 267 | Без знака32 |
IP-адрес хоста | 257 | Адрес |
Идентификатор внутренней безопасности | 299 | Без знака32 |
Тайм-аут нескольких раундов | 272 | Без знака32 |
Исходный хост | 264 | ДиамИдент |
Origin-Realm | 296 | ДиамИдент |
Идентификатор исходного состояния | 278 | Без знака32 |
Название продукта | 269 | UTF8Строка |
Прокси-хост | 280 | ДиамИдент |
Информация о прокси | 284 | Сгруппировано |
Прокси-состояние | 33 | Октетная строка |
Перенаправление-Хост | 292 | ДиамУРИ |
Перенаправление-использование хоста | 261 | Перечисленный |
Redirect-Max-Cache-Time | 262 | Без знака32 |
Код результата | 268 | Без знака32 |
Маршрут-Запись | 282 | ДиамИдент |
Идентификатор сеанса | 263 | UTF8Строка |
Тайм-аут сеанса | 27 | Без знака32 |
Привязка сеанса | 270 | Без знака32 |
Сессионный сервер-переключение при отказе | 271 | Перечисленный |
Идентификатор поддерживаемого поставщика | 265 | Без знака32 |
Прекращение-Причина | 295 | Перечисленный |
Имя пользователя | 1 | UTF8Строка |
Идентификатор поставщика | 266 | Без знака32 |
Идентификатор приложения конкретного поставщика | 260 | Сгруппировано |
Государственные машины
[ редактировать ]![]() | Этот раздел нуждается в расширении . Вы можете помочь, добавив к нему . ( декабрь 2009 г. ) |
RFC 3588 определяет основной конечный автомат для поддержания соединений между узлами и обработки сообщений. Это часть базовой функциональности протокола, и все стеки должны поддерживать ее и, таким образом, абстрагироваться от операций, связанных с подключением.
-
Одноранговый конечный автомат. Часть 1.
-
Одноранговый конечный автомат. Часть 2.
Кроме того, конечные автоматы для конкретных приложений могут быть введены либо позже, либо на более высоком уровне абстракции. RFC 3588 определяет авторизацию и конечный автомат учета.
-
Конечные автоматы авторизации диаметра (клиент)
-
Конечные автоматы авторизации диаметра (сервер)
-
Государственные автоматы учета диаметра (клиент)
-
Государственные автоматы учета диаметра (Сервер)
Потоки сообщений
[ редактировать ]
Связь между двумя узлами диаметра начинается с установления транспортного соединения ( TCP или SCTP ). Затем инициатор отправляет запрос на обмен возможностями (CER) другому узлу, который отвечает ответом на обмен возможностями (CEA). Для узлов, совместимых с RFC3588, TLS (безопасность транспортного уровня) может дополнительно согласовываться. Для узлов, соответствующих RFC6733, согласование TLS может опционально происходить до CER/CEA.
После этого соединение готово для обмена сообщениями приложений.
Если в течение некоторого времени обмен сообщениями не осуществлялся, любая из сторон может отправить запрос Device-Watchdog-Request (DWR), а другой партнер должен ответить Device-Watchdog-Answer.
Любая сторона может прекратить связь, отправив Disconnect-Peer-Request (DPR), на который другой партнер должен ответить Disconnect-Peer-Answer. После этого транспортное сообщение можно отключить.
RFC
[ редактировать ]Протокол Diameter в настоящее время определен в следующих RFC IETF : Устаревшие RFC обозначаются перечеркнутым текстом.
# | Заголовок | Дата публикации | Устарело |
---|---|---|---|
RFC 6733 | |||
RFC 3589 | Коды команд диаметра для проекта партнерства третьего поколения (3GPP), версия 5. | сентябрь 2003 г. | |
RFC 4004 | Приложение Diameter Mobile IPv4. | август 2005 г. | |
RFC 7155 | |||
RFC 8506 | |||
RFC 4072 | Приложение расширяемого протокола аутентификации Diameter (EAP). | август 2005 г. | |
RFC 4740 | Приложение протокола инициирования сеанса Diameter (SIP). М. | ноябрь 2006 г. | |
RFC 5224 | Приложение обработки политики диаметра. | март 2008 г. | |
RFC 5431 | Приложение интерфейса обеспечения соблюдения политики Diameter ITU-T Rw. | март 2009 г. | |
RFC 5447 | Diameter Mobile IPv6: поддержка взаимодействия сервера доступа к сети с сервером Diameter. | февраль 2009 г. | |
RFC 5516 | Регистрация кода команды Diameter для развитой пакетной системы (EPS) проекта партнерства третьего поколения (3GPP). | апрель 2009 г. | |
RFC 5624 | Параметры качества обслуживания для использования с диаметром. | август 2009 г. | |
RFC 6733 | |||
RFC 6733 | Базовый протокол диаметра. | Октябрь 2012 г. | |
RFC 6737 | Приложение обновления возможностей диаметра. | Октябрь 2012 г. | |
RFC 7155 | Приложение сервера доступа к сети Diameter. | апрель 2014 г. | |
RFC 8506 | Заявление о кредитном контроле диаметра | март 2019 г. |
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Пэт Р. Калхун, Глен Зорн и Пинг Пан (февраль 2001 г.). «Рамочный документ ДИАМЕТР» . Ietf Datatracker . IETF . Проверено 30 апреля 2009 г.
{{cite news}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Наман Мехта (20 марта 2009 г.). «Введение в протокол Diameter. Что такое протокол Diameter?» . Сан Микросистемс . Архивировано из оригинала 4 июля 2011 года . Проверено 30 апреля 2009 г.
- ^ Аркко, Дж.; Лоуни, Дж. (2012). Фахардо, В; Зорн, Дж. (ред.). «RFC 6733 — Протокол базового диаметра» . Предлагаемый стандарт . Трек стандартов. дои : 10.17487/RFC6733 . ISSN 2070-1721 . Проверено 12 октября 2014 г.
- ^ Хакала, Х.; Маттила, Л.; Стура, М.; Лоуни, Дж. (2005). «RFC 4006 — Приложение кредитного контроля Диаметра» . Предлагаемый стандарт . Трек стандартов. дои : 10.17487/RFC4006 .
Внешние ссылки
[ редактировать ]- Введение в Diameter — получите протокол AAA следующего поколения
- Страница Cisco, на которой описываются различия между RADIUS и DIAMETER
- Диаметр: протокол AAA следующего поколения. Статья Хокана Вентуры о диаметре.
- Справочная страница со списком поставщиков шлюзов Diameter, контроллеров сигнализации Diameter и стеков Diameter.